Pesquisa de site

Yum-cron - Instale atualizações de segurança automaticamente no CentOS 7


Em um mundo de ameaças e violações cibernéticas emergentes e em constante evolução, a aplicação de atualizações de segurança será um grande passo para proteger seu sistema contra ameaças potenciais. E que alegria seria se a aplicação dessas atualizações fosse feita automaticamente, sem a sua intervenção!

Isso significa que você se preocuparia menos em atualizar manualmente seu sistema e se concentraria em outras tarefas de administração do sistema.

Leitura recomendada: dnf-automatic – Instale atualizações de segurança automaticamente no CentOS 8

Neste tutorial, você aprenderá como usar o yum-cron para instalar e configurar atualizações de segurança automaticamente em seu sistema CentOS 7.

Então, o que é Yum-Cron?

Yum-cron é um módulo yum e uma ferramenta de linha de comando que permite ao usuário configurar um cron job para o gerenciador de pacotes Yum.

Etapa 1: Instalando o utilitário Yum-cron no CentOS 7

O Yum-cron vem pré-instalado no CentOS 7, mas se por algum motivo ele não estiver presente, você pode instalá-lo executando o comando.

yum install yum-cron

Assim que a instalação for concluída, confirme a existência do utilitário yum-cron executando o comando rpm com o comando grep.

rpm -qa | grep yum-cron

Etapa 2: configurar atualizações automáticas de segurança no CentOS 7

Após a instalação bem-sucedida do utilitário yum-cron, você precisa configurá-lo para recuperar automaticamente as atualizações de segurança e atualizar seu sistema. Existem 2 tipos de atualizações: a atualização padrão que é inicializada usando o comando yum update, a atualização mínima e finalmente a atualização de segurança.

Neste guia, configuraremos o sistema para receber atualizações de segurança automaticamente. Portanto, abra e edite o arquivo yum-cron.conf localizado no caminho mostrado.

vi /etc/yum/yum-cron.conf

Localize a string update_cmd. Por padrão, isso é definido como padrão. Agora edite e defina o valor como ‘security’.

update_cmd = security

Em seguida, localize o parâmetro update_messages e certifique-se de que seu valor esteja definido como ‘yes’.

update_messages = yes

Da mesma forma, faça o mesmo para download_updates e também para apply_updates.

download_updates = yes
apply_updates = yes

Sua configuração deve ficar conforme mostrado abaixo.

Salve e saia do arquivo de configuração.

Para que as alterações tenham efeito, inicie e ative o daemon ou serviço yum-cron na inicialização, conforme mostrado.

systemctl start yum-cron
systemctl enable yum-cron
systemctl status yum-cron

Etapa 3: como excluir pacotes da atualização no Yum

Às vezes, pode ser necessário manter a versão dos pacotes e não atualizá-los devido a problemas de compatibilidade que podem surgir com outros aplicativos que dependem do pacote. Às vezes, isso pode até incluir o próprio kernel.

Para conseguir isso, volte para o arquivo de configuração yum-cron.conf. Na parte inferior, na seção [base], anexe uma linha com o parâmetro ‘exclude’ e defina os pacotes que você deseja excluir da atualização.

exclude = mysql* php* kernel*

Todos os nomes de pacotes que começam com mysql e php serão excluídos das atualizações automáticas.

Reinicie o yum-cron para efetuar as alterações.

systemctl restart yum-cron

Etapa 4: verificando os registros do yum-cron

Os logs do yum-cron são armazenados no arquivo /var/log/yum.log. Para visualizar os pacotes que foram atualizados, execute o comando cat.

cat /var/log/yum.log  | grep -i updated

As atualizações automáticas do sistema são controladas por um cron job executado diariamente e armazenado no arquivo /var/log/cron. Para verificar os logs da execução diária do cron job.

cat /var/log/cron | grep -i yum-daily

Seu sistema CentOS 7 agora está totalmente configurado para atualizações automáticas de segurança e você não precisará se preocupar em atualizar manualmente seu sistema.